مصدرالمستهلك من الرياض

كشف بحث جديد من “تاليس” أنّ نحو نصف (49 في المائة) الشركات تعتقد أنّ التطبيقات السحابية تجعلها هدفاً للهجمات الإلكترونيّة. وبعد استطلاع آراء 1،050 من صانعي القرار في مجال تكنولوجيا المعلومات حول العالم، كشف مؤشر إدارة الوصول1لعام 2019 من “تاليس” أنّ التطبيقات السحابية (49 في المائة) مدرجة ضمن قائمة أبرز  ثلاثة أسباب لتعرّض المؤسّسة إلى هجمات إلكترونية، بعد البنية التحتيّة غير المحميّة كأجهزة إنترنت الأشياء (54 في المائة) وبوابات الإنترنت (50 في المائة).

وبما أن التطبيقات السحابية أصبحت حاليّاً جزءاً أساسيّاً من العمليّات التجارية اليوميّة، ترى غالبيّة (97 في المائة) قادة تكنولوجيا المعلومات أنّ إدارة الدخول عبر السحابة تشكّل عاملاً أساسيّاً لاستكمال اعتماد السحابة. وعلى الرغم من قيام 4 شركات من أصل عشرة (38 في المائة) بتعيين رئيس تنفيذي لأمن المعلومات بسبب المخاوف من خروقات البيانات خلال الإثني عشر شهراً الماضية، وتصريح 79 في المائة من صناّاع القرار في مجال تكنولوجيا المعلومات أنّ الرؤساء التنفيذيّين لأمن المعلومات مسؤولون عن اختيار الحلول التي تعتمدها شركتهم، وأن واحداً من أصل عشرة (14 في المائة) يحصل على القرار النهائي حول إدارة الدخول عبر السحابة. وفي الواقع، تميل الشركات أكثر إلى وضع ثقتها بدور تكنولوجيا المعلومات التقليدي، والرؤساء التنفيذيّين لشؤون المعلومات (48 في المائة) عند مواجهة مثل هذا الأمر، مما يوحي بفصل بين عملية اتّخاذ القرار والتنفيذ على صعيد أمن السحابة.

 

وقالت تينا ستوارت، نائبة الرئيس، قسم استراتيجيّة الأسواق لأنشطة حماية السحابة والترخيص لدى “تاليس”، في هذا السياق: “تسعى تاليس لحماية أعمال عملائها من خلال تمكينهم من استخدام التطبيقات السحابية بشكل محمي، وقد ساهمت الزيادة السريعة لعدد التطبيقات السحابية بتوفير منافع كثيرة إلى الشركات، لكن تبيّن هذه النتائج بوضوح أنّه من دون القدرة على توفير الحماية المناسبة، تتعرّض الشركات إلى مخاطر أمنيّة غير ضروريّة. لقد أصبحت تكنولوجيا السحابة منتشرة في كلّ مكان في الوقت الحالي، مما يجعل تأمين حمايتها طبيعة ثانية لأيّ شركة. إلا أنه، ومن دون تعيين رئيس تنفيذي متخصّص لأمن المعلومات، تفتقد الشركات إلى القيادة اللازمة لتنفيذ الاستراتيجيّة أو الحلول الأمنيّة المناسبة للحفاظ على أمنها في السحابة.”

 

الخروقات تؤدي إلى التغيير

 

إيجابياً، ساهم الوعي المتزايد بشأن خروقات بيانات المستهلكين بدفع الشركات إلى التحرك واتخاذ التدابير؛ فقد قامت جميعها تقريباً (94 في المائة) بتغيير سياساتها الأمنيّة المتعلقة بإدارة الوصول خلال الإثني عشر شهراً الماضية. بالإضافة إلى ذلك، تركّزت أبرز نواحي التغيير على ما يلي: تدريب الموظفين حول الأمن وإدارة الوصول (52 في المائة)؛ وزيادة الإنفاق على إدارة الوصول (45 في المائة)، وتحوّل إدارة الوصول إلى أولويّة كبيرة لدى مجلس الإدارة (44 في المائة).

 

العقبات التي تواجه إدارة الوصول

 

على الرغم من التحديثات على السياسات الأمنيّة، يرى غالبيّة قادة تكنولوجيا المعلومات (95 في المائة) أنّ الإدارة غير الفعالة للوصول إلى السحابة لا تزال تشكّل هاجساً بالنسبة إلى الشركات. في الواقع، تتمثّل أكبر مخاوف هذه الشركات في تأثير الإدارة غير الفعالة للوصول إلى السحابة على الأمن (48 في المائة)، ووقت موظفي تكنولوجيا المعلومات (44 في المائة)، والنفقات التشغيليّة وتكاليف تكنولوجيا المعلومات (43 في المائة). وأسوأ من ذلك، لجهة تنفيذ حلول إدارة الوصول، ذكر قادة تكنولوجيا المعلومات التكاليف (40 في المائة)، والأخطاء البشريّة (39 في المائة)، وصعوبة دمجها (36 في المائة) كأبرز العقبات.

 

وفي ما يتعلق بحلول السحابة، تعتمد ثلاثة أرباع (75 في المائة) الشركات بالفعل على إدارة الوصول لتأمين حماية دخول المستخدمين الخارجيّين إلى المصادر المؤسسيّة عبر الإنترنت. وبشكلٍ خاصّ، تُعد المصادقة من عاملَين الأداة الأكثر استخداماً (58 في المائة) والتي تعتبر فعالة في حماية التطبيقات القائمة على السحابة والإنترنت، يتبعها الدخول الوحيد الذكيّ (49 في المائة) والمصادقة بالمقاييس الحيويّة (47 في المائة).

 

وأنهى ستوارت كلامه بالقول: “في حين بدأت الشركات تتعامل بشكل حاسم مع حلول إدارة الوصول، يتعين على صنّاع القرارات في مجال تكنولوجيا المعلومات والأعمال أن يفهموا المخاطر التي تعترض حلول السحابة خاصّتهم من أجل تطبيق الحلول المناسبة. يجب أن تكون هذه الحلول غير مرتبطة بمحيط، وأن تكون متوافقة مع النهج الأمني لانعدام الثقة والمرونة والتكيّف من أجل الاستفادة إلى أقصى حدّ من أحدث التقنيّات في مجال تسجيل الدخول الأحادي الذكيّ. ومن دون استخدام أدوات فعالة لإدارة الوصول، تواجه الشركات مخاطر أكبر على صعيد الخروقات ونقص الرؤية، وستواجه تكاليف إضافيّة جراء الحديث غير الكافي للسحابة.”

 

ترك الرد

Please enter your comment!
Please enter your name here